Kali Linux Hacking-Tools für Dummies - Felix Alexa - E-Book

Kali Linux Hacking-Tools für Dummies E-Book

Felix Alexa

0,0
24,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 429

Veröffentlichungsjahr: 2023

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Kali Linux Hacking-Tools für Dummies

Schummelseite

KALI-LINUX-STARTMENÜ

Kali Linux organisiert die vorinstallierten Tools in verschiedenen Kategorien im Startmenü. Die folgenden Kategorien stehen Ihnen zur Verfügung:

01 Information Gathering: Sammlung von öffentlichen Informationen02 Vulnerability Analysis: Auffinden von Schwachstellen03 Web Application Analysis: Untersuchen der Sicherheit von Websites04 Database Assessment: Sicherheitstests von Datenbanken05 Password Attacks: Passwörter und Logins knacken06 Wireless Attacks: Sicherheit von WLANs testen07 Reverse Engineering: Analyse von Schadsoftware08 Exploitation Tools: Lücken und Schwachstellen ausnutzen09 Sniffing & Spoofing: Netzwerke unterwandern10 Post Exploitation: Backdoors und Ausschleusen von Daten11 Forensics: Forensische Analysen von Vorfällen12 Reporting Tools: Bewertung von sensiblen Daten13 Social Engineering Tools: Schwachstelle Mensch ausnutzen

KALI-LINUX-CREDENTIALS

Die Zugangsdaten von Kali Linux sind in den Standardeinstellungen:

Login (Live-System und virtuelle Images) Benutzer: kaliPasswort: kaliWeitere Anmeldedaten https://www.kali.org/docs/introduction/default-credentials/

KALI-LINUX-SHORTCUTS

Terminal unter Kali Linux mit Tastaturkürzel effizienter nutzen:

Terminal öffnen Neuer Tab Neues Fenster Ausgabe löschen Eingabe verwerfen Kopieren Einfügen

KALI-LINUX-URLS

Übersicht über die wichtigsten URLs von Kali Linux:

www.kali.org

Hauptseite von Kali Linux

www.kali.org/docs/

Dokumentation

www.kali.org/tools/

Tools-Übersicht

forums.kali.org

Community-Forum

KALI LINUX UNDERCOVER

Kali Undercover ist eine Reihe von Skripten, die das Aussehen Ihrer Kali-Linux-Desktop-Umgebung wie von Zauberhand in eine Windows 10-Desktop-Umgebung verwandeln. Damit kann Kali Linux unauffällig in der Öffentlichkeit genutzt werden.

Starten des Modus:

$ kali-undercover

Beenden des Modus:

$ kali-undercover

KALI-LINUX-VERSIONEN

Kali Linux wird nach dem Rolling Release veröffentlicht, das heißt, die Pakete werden kontinuierlich aktualisiert. Viermal im Jahr gibt es neue Versionen für den Download. Die Standardversion kann mit Metapaketen, einer Methode, um viele Pakete auf einmal zu installieren, erweitert werden.

Tools: kali-tools-gpu, kali-tools-hardware, kali-tools-crypto-stego, kali-tools-fuzzing, kali-tools-802-11, kali-tools-bluetooth, kali-tools-rfid, kali-tools-sdr, kali-tools-voip, kali-tools-windows-resources und kali-linux-labsMenu: kali-tools-information-gathering, kali-tools-vulnerability, kali-tools-web, kali-tools-database, kali-tools-passwords, kali-tools-wireless, kali-tools-reverse-engineering, kali-tools-exploitation, kali-tools-social-engineering, kali-tools-sniffing-spoofing, kali-tools-post-exploitation, kali-tools-forensics und kali-tools-reporting

Mit kali-linux-everything können alle verfügbare Metapakete auf einmal installiert werden. Damit stehen alle verfügbaren Tools direkt zur Verfügung.

KALI-LINUX-TERMINAL

Unter Kali Linux wird die Z shell (zsh) im Terminal verwendet. Nachfolgend einige wichtige Befehle, die unter allen Linux-Systemen funktionieren.

Dateien und Ordner

$ ls: alle Dateien und Ordner im aktuellen Verzeichnis auflisten$ ls -la: detaillierte Liste mit versteckten Objekten$ cd: in Ihr Heimatverzeichnis wechseln$ cd Desktop: ein bestimmtes Verzeichnis namens Desktop wechseln$ cd .. : eine Verzeichnisebene zurückgehen$ mkdir <Order>: ein neues Verzeichnis erstellen$ cp <Datei1> <Datei2>: eine Kopie einer Datei erstellen$ mv <Datei> <Datei2>: eine Datei verschieben$ rm <Datei>: eine Datei löschen

Inhalte

$ cat <Datei>: Inhalt einer Datei anzeigen/ausgeben$ less <Datei>: Anzeigemodus einer Datei, zum Beenden q drücken$ head <Datei>: die ersten zehn Zeilen einer Datei anzeigen$ tail <Datei>: die letzten zehn Zeilen einer Datei anzeigen$ diff <Datei1> <Datei2>: Unterschied zwischen zwei Dateien prüfen

Tools

$ <Tool> -h: Hilfedatei des Tools ausgeben$ man <Tool>: Handbuch des Tools aufrufen$ sudo apt install <Tool>: Tool installieren$ sudo apt update && sudo apt upgrade: alles aktualisieren

Hinweis: Die meisten Tools können Sie entweder mit der Taste oder mit der Tastenkombination beenden.

Kali Linux Hacking-Tools für Dummies

Bibliografische Informationder Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

1. Auflage 2023

© 2023 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

KALI LINUX™ is a trademark of OffSec.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverfoto: New Africa – stock.adobe.comKorrektur: Isolde Kommer

Print ISBN: 978-3-527-71910-5ePub ISBN: 978-3-527-83615-4

Über die Autoren

Felix Alexa (https://falexa.de) kennt die Taktiken der Angreifenden durch seine langjährige Erfahrung im Bereich Server-Administration und Betrieb von Online-Diensten. Er ist Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit der automatisierten und individuellen Anpassung des Kali-Linux-Systems und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen. Beruflich beschäftigt er sich vorwiegend mit der automatisierten Konfiguration von IT-Systemen in virtualisierten Umgebungen und Cloud-Systemen. Dabei liegt seine Spezialisierung in der sicheren Konfiguration und dem schnellen Bereitstellen von angepassten Lösungen. Ferner beschäftigt er sich mit dem Thema Netzsicherheit und verfolgt hier besonders moderne Sicherheitsarchitekturen, wie etwa diverse Container-Technologien. Spannend findet er die neuen Möglichkeiten, die sich durch Entwicklungsmodelle wie DevSecOps im Bereich Informationssicherheit ergeben. In diesem Buch hat er die Teile »Installation« sowie »Sniffing und Spoofing« geschrieben.

Konstantin Goretzki (https://unregblog.de) ist fasziniert von der Welt der IT-Sicherheit und engagiert sich im Bereich der offensiven Sicherheit mit simulierten Angriffen in Form von Pentests und Red Teams (Gruppe, die bei einer Übung als Angreifende auftritt). Er ist ebenfalls Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit dem Thema Keystroke Injection beziehungsweise BadUSB und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.

In seiner Tätigkeit als wissenschaftlicher Mitarbeiter hat er sich im Rahmen eines Forschungsprojekts unter anderem damit beschäftigt, wie Angriffe auf WLAN- und Bluetooth-Verbindungen durchgeführt und abgewehrt werden können. Dabei nutzte er Mikrocontroller, um Angriffe zu automatisieren und so die Sicherheit spezifisch testen zu können. Außerdem hat er sich mit der Sicherheit von Android-Apps intensiver auseinandergesetzt und er ist Autor des Blogs unregblog.de. In diesem Buch hat er die Teile »Web Application Analysis« und »Wireless Attacks« geschrieben.

Tobias Scheible (https://scheible.it) ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.

Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen. In diesem Buch hat er die Teile »Information Gathering«, »Password Attacks«, »Forensic Tools« und »Der Top-Ten-Teil« geschrieben.

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Über die Autoren

Einleitung

Über dieses Buch

Törichte Annahmen über den Leser

Wie dieses Buch aufgebaut ist

Symbole, die in diesem Buch verwendet werden

Konventionen in diesem Buch

Wie es weitergeht

Teil I: Kali Linux – System einrichten und kennenlernen

Kapitel 1: Die Grundlagen zu Kali Linux erfahren

Die Einsatzzwecke von Kali Linux verstehen

Verschiedene Varianten von Kali Linux kennenlernen

Mehr über Kali Linux herausfinden

Kapitel 2: Kali Linux installieren

Einen Hypervisor installieren

Kali Linux mit einer virtuellen Maschine installieren

Kali Linux mit einem Installer-Image installieren

Metasploitable 2 installieren

Netzwerke für Kali Linux konfigurieren

Kapitel 3: Die ersten Schritte ausführen

Den Menüaufbau von Kali Linux einsehen

Die empfohlenen Konfigurationen vornehmen

Teil II: Information Gathering – verdeckte Informationen sammeln

Kapitel 4: Netzwerke analysieren

arping – Verbindungen zu Systemen mit ARP-Requests überprüfen

arp-scan – lokales Netzwerk analysieren

fping – erweiterte Ping-Abfrage

netdiscover – Netzwerke passiv scannen

Nmap – Netzwerke vielfältig scannen

Zenmap – Graphen eines Netzwerkes erstellen

mtr – Kommunikationswege analysieren

Kapitel 5: Domains und IP-Adressen auslesen

DNSRecon – DNS-Einträge auslesen

dnsmap – Subdomains finden

dmitry – IP- und Domain-Informationen ermitteln

IPGeoLocation – IP-Adressen lokalisieren

Kapitel 6: Server-Dienste untersuchen und testen

Nmap – Informationen über Dienste gewinnen

hping3 – Analyse der Erreichbarkeit

Metasploit – Schwachstellen in Diensten ausnutzen

Kapitel 7: Öffentliche Informationen (OSINT)

theHarvester – gezielt nach E-Mail-Adressen suchen

SpiderFoot – automatisierte Analyse

OSRFramework – flexible Suche auf verschiedenen Plattformen

Maryam – modulares OSINT Framework nutzen

Maltego – Umfangreiche Recherche nach Informationen durchführen

Teil III: Password Attacks – Passwörter knacken

Kapitel 8: Angriffsmethoden gegen Passwörter nutzen

wordlists – Listen mit Passwörtern nutzen

Passwortlisten generieren und modifizieren

FCrackZip – ZIP-Passwörter knacken

PDFCrack – PDF-Passwörter brechen

Kapitel 9: FTP-, SSH- und Web-Logins angreifen

Hydra – verschiedene Anmeldeverfahren testen

Ncrack – schnell Logins durchführen

Medusa – flexiblen Brute-Forcer einsetzen

Patator – Tool mit feingranularen Einstellungen

Kapitel 10: Passwort-Hashes auslesen und berechnen

hash-identifier – Hashes analysieren

John the Ripper – Hashes extrahieren

hashcat – Hashes berechnen

Teil IV: Web Application Analysis – Websites untersuchen

Kapitel 11: Webrisiken verstehen

Testsysteme einsetzen

Kapitel 12: Potenzielle Webziele finden und identifizieren

Ordner- und Subdomain-Enumeration

wafw00f – Web-Firewalls erkennen

whatweb – Überblick über Website verschaffen

Kapitel 13: Web-Kommunikation analysieren

Dev Tools – Parameter und Cookies finden

Burp Suite – eigene Server-Anfragen versenden

Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen

Schwachstellen-Scanner

TLS/SSL-Analyze

CMS-spezifische Scanner

Injection-Scanner

Fuzzer

Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen

Kapitel 15: WLAN-Equipment vorbereiten

WLAN-Adapter einrichten

Kapitel 16: Versteckte Netzwerke finden

airodump-ng – WLAN-Teilnehmende finden

aireplay-ng – Client(s) aus dem Netzwerk werfen

mdk4 – WLAN-SSIDs bruteforcen

Kapitel 17: WPA/2-Passwörter angreifen

bettercap – WPA/2-Schlüsselmaterial aufzeichnen

hcxtools – Handshakes in knackbare Hashes konvertieren

hashcat – WLAN-Hashes brechen

airdecap-ng – Traffic-Mitschnitte entschlüsseln

Kapitel 18: Fake-Netzwerke erstellen

mdk4 – Netzwerklisten fluten

macchanger – MAC-Adresse fälschen

berate_ap – Evil Twins erstellen

wifiphisher – Evil Twins mit Phishing-Seiten erzeugen

EAPHammer – WPA2 Enterprise angreifen

Teil VI: Sniffing und Spoofing – Netzwerke unterwandern

Kapitel 19: Netzwerke angreifen

Man-in-the-Middle-(MitM-)Angriffe kennenlernen

Einschränkungen von Netzwerk-Angriffen verstehen

Kapitel 20: Netzwerkverkehr aufzeichnen

tcpdump – Netzwerkverkehr aufzeichnen

Wireshark – Netzwerkinterfaces aufzeichnen und analysieren

Kapitel 21: Datenströme umleiten

arpspoof – Netzwerkverkehr mittels ARP umleiten

mitmproxy – HTTP-Requests interaktiv analysieren

urlsnarf – besuchte Websites ausgeben

Driftnet – besuchte Bilder anzeigen

Kapitel 22: Netzwerkverkehr manipulieren

bettercap – DNS-Anfragen fälschen

bettercap – HTTP-Verkehr manipulieren und Code injizieren

bettercap – manipulierte Programme einschleusen

Teil VII: Forensics – IT-Forensik-Analysen

Kapitel 23: Sicherungskopie erstellen

Die Methoden der IT-Forensik nutzen

Forensische 1:1-Kopien erstellen

Kapitel 24: Gelöschte Dateien wiederherstellen

Gelöschte Dateien retten

Defekte Datenspeicher reparieren

Kapitel 25: Versteckte Informationen in Dateien

Metadaten und weitere Zusatzinformationen auslesen

Zusätzliche Daten in Fotos auslesen

Manipulation von Fotos erkennen

Verborgene Informationen mittels Steganografie

Kapitel 26: Betriebssysteme und Anwendungen analysieren

The Sleuth Kit und Autopsy – automatisierte Komplettanalysen durchführen

dumpzilla – Webbrowser Mozilla Firefox analysieren

DB Browser for SQLite – Datenbanken des Firefox-Webbrowsers auslesen

Teil VIII: Der Top-Ten-Teil

Kapitel 27: Top-Ten-Tools im Überblick

Information Gathering

Top-Ten-Tools Password Attacks

Top-Ten-Tools Web Application Analysis

Top-Ten-Tools Wireless Attacks

Top-Ten-Tools Sniffing und Spoofing

Top-Ten-Tools Forensics

Kapitel 28: Top-Ten-Alternativen zu Kali Linux

ParrotOS

BlackArch

Tsurugi

Backbox

Pentoo

CAINE

Fedora Security Lab

Network Security Toolkit

Samurai Web Training Framework

ArchStrike

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 8

Tabelle 8.1: Verfügbarer Zeichensatz

Kapitel 9

Tabelle 9.1: Verfügbare Zeichen

Kapitel 10

Tabelle 10.1: Verfügbare Zeichen

Tabelle 10.2: Verfügbare Zeichen

Kapitel 17

Tabelle 17.1: Auswahl der integrierten Zeichensätze in hashcat

Illustrationsverzeichnis

Kapitel 1

Abbildung 1.1: Empfohlene Image-Downloads auf der Webseite von Kali Linux

Abbildung 1.2: Installationstypen der Installer-Images

Abbildung 1.3: Installationstypen der Virtual-Machine-Abbilder

Kapitel 2

Abbildung 2.1: Downloadseite für Oracle VirtualBox

Abbildung 2.2: Entpacken des Abbilds

Abbildung 2.3: Hinzufügen der Kali-Linux-VM

Abbildung 2.4: Einstellungen für die Kali-Linux-VM

Abbildung 2.5: RAM-Einstellungen für Kali Linux

Abbildung 2.6: Festplatten-Einstellungen für Kali Linux

Abbildung 2.7: Installationsmenü von Kali Linux

Abbildung 2.8: Einstellen der Oberflächen- und Systemsprache

Abbildung 2.9: Hostnamen und Proxy des Systems definieren

Abbildung 2.10: Definieren von Username, Password, Displayname

Abbildung 2.11: Auswahl der Partitionsmethodik

Abbildung 2.12: Auswahl und Installation der Meta-Packages

Abbildung 2.13: Hinzufügen der Metasploitable-VM

Abbildung 2.14: Setup für das NAT-Netzwerk in VirtualBox

Abbildung 2.15: Grafische Darstellung des virtuellen NAT-Netzwerkes

Kapitel 3

Abbildung 3.1: Menüselektion in Kali Linux

Abbildung 3.2: Anpassen von Fenstereinstellungen der Kali-Linux-VM

Abbildung 3.3: Aufrufen der Tastatureinstellungen

Abbildung 3.4: Aktivieren der Einstellungen und Auswahl des Layouts

Abbildung 3.5: Korrekte Einstellung des Keyboardlayouts

Abbildung 3.6: Upgraden der Systempakete in Kali Linux

Kapitel 4

Abbildung 4.1: Kali-Linux-Startmenü – Information Gathering

Abbildung 4.2: Ausgabe der Netzwerkkonfiguration unter Kali Linux

Abbildung 4.3: Ping per ARP-Protokoll

Abbildung 4.4: Antwort, wenn kein System vorhanden ist

Abbildung 4.5: Kompakte Ausgabe von arping

Abbildung 4.6: Vorhandene Systeme im lokalen Netzwerk

Abbildung 4.7: Überprüfung mit dem Tool fping

Abbildung 4.8: Ausgabe von fping, wenn das Ziel nicht erreichbar is...

Abbildung 4.9: Überprüfung mit dem Tool fping

Abbildung 4.10: Passiver Scan mit netdiscover

Abbildung 4.11: Aktiver Scan mit netdiscover

Abbildung 4.12: Interaktiver Modus in netdiscover

Abbildung 4.13: Nmap ICMP-Echo-Ping-Scan

Abbildung 4.14: Nmap-TCP-Ping-Scan

Abbildung 4.15: Ausgabe des Ergebnisses des Scans in Zenmap

Abbildung 4.16: Netzwerkgraph in Zenmap

Abbildung 4.17: Ausführlicher Scan mit weiteren Informationen in Zenmap

Abbildung 4.18: Traceroute-Darstellung in Zenmap

Abbildung 4.19: Ausgabe des Tools mtr

Abbildung 4.20: Ausgabe auf dem Terminal mit mtr

Kapitel 5

Abbildung 5.1: Ausgabe der DNS-Records einer Domain mit dem Tool dnsrecon

Abbildung 5.2: Ausgabe der Liste mit Subdomains mit dem Tool dnsmap

Abbildung 5.3: Informationen zur Domain mit dem Tool dmitry

Abbildung 5.4: Informationen zu einer IP-Adresse mit dem Tool dmitry

Abbildung 5.5: IPGeoLocation Ausgabe

Kapitel 6

Abbildung 6.1: Unauffälliger Null-Scan mit Nmap

Abbildung 6.2: Schneller TCP-SYN-Scan mit Nmap

Abbildung 6.3: Ausführlicher und langsamer UDP-Scan mit Nmap

Abbildung 6.4: OS Detection mit Nmap

Abbildung 6.5: Version Detection mit Nmap

Abbildung 6.6: Aggressiver Nmap-Scan

Abbildung 6.7: Ergebnis der Analyse mit hping3

Abbildung 6.8: ACK-Scan mit hping3

Abbildung 6.9: Die Metasploit Framework Console

Abbildung 6.10: Suchvorgang in Metasploit

Abbildung 6.11: Erfolgreicher Exploit mit Metasploit

Kapitel 7

Abbildung 7.1: Ausgabe der Kategorie »IPs«

Abbildung 7.2: theHarvester Ausgabe

Abbildung 7.3: SpiderFoot Startseite

Abbildung 7.4: Neuen Scanauftrag anlegen

Abbildung 7.5: Übersicht mit einem Diagramm

Abbildung 7.6: Überblick über die Ergebnisse

Abbildung 7.7: OSRFramework Ausgabe

Abbildung 7.8: Informationen zum Modul

Abbildung 7.9: Ergebnis der Analyse

Abbildung 7.10: Maltego-Interface

Abbildung 7.11: Maltego – leerer Graph

Abbildung 7.12: Maltego – generierter Graph

Kapitel 8

Abbildung 8.1: Kali-Linux-Startmenü – Password Attacks

Abbildung 8.2: Integrierte Wörterbücher

Abbildung 8.3: Anzahl der Einträge in der Datei rockyou.txt

Abbildung 8.4: Mit crunch generierte Pin-Code-Liste

Abbildung 8.5: crunch kann auch sehr große Listen generieren

Abbildung 8.6: Unterteilung und Komprimierung der Ausgabe

Abbildung 8.7: Übersicht der vordefinierten Listen

Abbildung 8.8: Generierung mit Pattern

Abbildung 8.9: Erstellung einer Passwortliste mit CeWL

Abbildung 8.10: Erweiterte Einstellungen für die Erstellung

Abbildung 8.11: Suche nach E-Mail-Adressen mit CeWL

Abbildung 8.12: Interface des Tools Mentalist

Abbildung 8.13: Hinzufügen von Optionen in Mentalist

Abbildung 8.14: Erweiterungen der Passwortliste mit Mentalist

Abbildung 8.15: Individuelle Passwortlisten mit dem Tool CUPP

Abbildung 8.16: Interaktive Fragen des Tools CUPP

Abbildung 8.17: Benchmark des Tools FCrackZip

Abbildung 8.18: ZIP-Passwort knacken – Passwortliste

Abbildung 8.19: ZIP-Passwort knacken – Brute-Force-Methode

Abbildung 8.20: PDFCrack Benchmark

Abbildung 8.21: Berechnen des PDF-Passwortes

Abbildung 8.22: Berechnen des Owner-Passwortes

Kapitel 9

Abbildung 9.1: Angriff auf den FTP-Server mit Hydra

Abbildung 9.2: Beschleunigter Angriff mit Hydra

Abbildung 9.3: Von Ncrack unterstützte Protokolle

Abbildung 9.4: Angriff auf den SSH-Server mit Ncrack

Abbildung 9.5: Beschleunigter Angriff mit Ncrack

Abbildung 9.6: Angriff auf ein ganzes Subnetz mit Ncrack

Abbildung 9.7: Alle verfügbaren Module von Medusa

Abbildung 9.8: Konfigurationsmöglichkeiten des FTP-Moduls

Abbildung 9.9: Angriff auf den FTP-Server mit Medusa

Abbildung 9.10: Angriff auf den SSH-Server mit Patator

Abbildung 9.11: ZIP-Passwörter knacken mit Patator

Kapitel 10

Abbildung 10.1: Vergleich von zwei Hashes

Abbildung 10.2: Generierte Hashes

Abbildung 10.3: Hash-Typ bestimmen

Abbildung 10.4: Benchmark mit John the Ripper

Abbildung 10.5: Geknackter Hash mit John

Abbildung 10.6: Extrahieren des Passwort-Hashes mit pdf2john

Abbildung 10.7: Geknackter Hash mit John

Abbildung 10.8: Brute-Force-Methode mit John

Abbildung 10.9: Beispieldatei mit Hashes

Abbildung 10.10: Berechnung der Hashes mit hashcat

Abbildung 10.11: Übersicht der berechneten Hashes

Abbildung 10.12: Berechnung eines fünfstelligen Passworts

Abbildung 10.13: Angepasste Datei für hashcat

Abbildung 10.14: hashcat Ausgabe

Kapitel 11

Abbildung 11.1: Kali-Linux-Startmenü – Web Application Analysis

Abbildung 11.2: Sicherheitseinstellung zum Testen der DVWA

Abbildung 11.3: Startseite des Juice Shops

Kapitel 12

Abbildung 12.1: Unterseiten- und Dateisuche mit dirb

Abbildung 12.2: dirbuster-Einstellungen für den Metasploitable-2-Scan

Abbildung 12.3: Gefundene Unterseiten beziehungsweise Ordner mittels dirbuster

Abbildung 12.4: Gefundene Unterseiten beziehungsweise Ordner mittels gobuster

Abbildung 12.5: Gefundene Subdomains mittels gobuster im vhost-Modus

Abbildung 12.6: Gefundene Subdomains mittels gobuster im DNS-Modus

Abbildung 12.7: Firewall-Scan mit wafw00f

Abbildung 12.8: Webserver-Überblick mit whatweb

Kapitel 13

Abbildung 13.1: Verschieben der Webbrowser-Entwicklertools

Abbildung 13.2:

INSPECTOR

-Darstellung des Login-Formulars

Abbildung 13.3: Netzwerkanfragen bei Aufruf der DVWA-Login-Seite

Abbildung 13.4: POST-Parameter beim DVWA-Login

Abbildung 13.5: Gesetzte Cookies durch die DVWA

Abbildung 13.6: Lernseite der Burp Suite

Abbildung 13.7: Integrierter Webbrowser in Burp Suite

Abbildung 13.8: Abgefangene Anfrage in der Burp Suite

Abbildung 13.9: Redirect-Antwort in der Burp Suite

Abbildung 13.10: Anfrage an den Repeater senden

Abbildung 13.11: Angepasste Anfrage im Repeater

Abbildung 13.12: Payload-Positionen in der Burp Suite

Abbildung 13.13: Passwörter für den Intruder-Angriff in der Burp Suite

Abbildung 13.14: Intruder-Angriff in der Burp Suite

Abbildung 13.15: Export einer Anfrage in der Burp Suite

Kapitel 14

Abbildung 14.1: Ausschnitt der verfügbaren Plug-ins in nikto

Abbildung 14.2: Scan-Resultat der DVWA unter Verwendung des Scanners nikto

Abbildung 14.3: Abfrage der Zugangsdaten durch wapiti-getcookie

Abbildung 14.4: Scan-Vorgang der DVWA mit wapiti

Abbildung 14.5: Ausschnitt des HTML-Reports von wapiti

Abbildung 14.6: Ausschnitt der Ausgabe von testssl

Abbildung 14.7: Simulierte Geräte bei testssl

Abbildung 14.8: Scan-Beispiel mit SSLyze

Abbildung 14.9: Konfigurationscheck mit SSLyze

Abbildung 14.10: Ausschnitt der Ausgabe von sslscan

Abbildung 14.11: API-Token für WPScan

Abbildung 14.12: Standard-Scan mit WPScan

Abbildung 14.13: Identifiziertes Theme in WPScan

Abbildung 14.14: Schwachstellen eines Themes in WPScan

Abbildung 14.15: Identifizierte Benutzerkonten mit WPScan

Abbildung 14.16: Brute-Force-Angriff mit WPScan

Abbildung 14.17: XSS Beispiel der DVWA

Abbildung 14.18: Python-Beispiel einer Command-Injection

Abbildung 14.19: Identifizierte Injection mit sqlmap

Abbildung 14.20: Verfügbare Datenbanken

Abbildung 14.21: Extrahierte Spalten der Tabelle

Users

mit sqlmap

Abbildung 14.22: Tabellen-Dump mit sqlmap

Abbildung 14.23: Gesicherter Dump in einer CSV-Datei

Abbildung 14.24: Gefundene Injection mit XSStrike

Abbildung 14.25: Überprüfung der gefundenen XSS-Lücke

Abbildung 14.26: Empfangene Cookies durch den Python-Webserver

Abbildung 14.27: Gestartete Shell in commix

Abbildung 14.28: Konfigurieren der netcat-Optionen für das Ziel

Abbildung 14.29: Geöffnete netcat-Verbindung

Abbildung 14.30: Enumeration-Modus in commix

Abbildung 14.31: Enumeration mit ffuf

Abbildung 14.32: SQL-Injections finden mit ffuf

Abbildung 14.33: Test der gefundenen SQL-Injection

Abbildung 14.34: Gefilterte Ausgabe von ffuf

Abbildung 14.35: Brute-Force-Angriff gegen die DVWA mit ffuf

Abbildung 14.36: Angepasste Request-Datei

Abbildung 14.37: Enumeration mit wfuzz

Abbildung 14.38: Gefilterte Enumeration mit wfuzz

Abbildung 14.39: Umfangreicher Filter bei wfuzz

Abbildung 14.40: Ausschnitt der Payload-Generatoren von wfuzz

Abbildung 14.41: Ausschnitt der Encoder von wfuzz

Abbildung 14.42: Brute-Force-Angriff mit wfuzz

Kapitel 15

Abbildung 15.1: Kali-Linux-Startmenü – Wireless Attacks

Abbildung 15.2: Verfügbare Wireless-Adapter

Abbildung 15.3: Aktivieren des Monitor Modes mit airmon-ng

Kapitel 16

Abbildung 16.1: WLAN-Teilnehmende in Netzwerkreichweite mit airodump-ng

Abbildung 16.2: Aufgedeckte SSID mittels Probe Request in airodump-ng

Abbildung 16.3: Aufgedeckte SSID mittels Deauthentication in airodump-ng

Abbildung 16.4: Aufgedeckte SSID mit mdk4

Kapitel 17

Abbildung 17.1: Tabellendarstellung von bettercap

Abbildung 17.2: Clients eines Access Points in bettercap

Abbildung 17.3: Identifizierter WPA2-Handshake in bettercap

Abbildung 17.4: Deauthentication und WPA2-Handshake in bettercap

Abbildung 17.5: Erfolgreich extrahierter PMKID-Hash in bettercap

Abbildung 17.6: WLAN-Passwörter brechen mit CPU in hashcat

Abbildung 17.7: Gefundenes WLAN-Passwort mit hashcat

Abbildung 17.8: Interface-Auswahl in Wireshark

Abbildung 17.9: Entschlüsselter Netzwerkverkehr in Wireshark

Kapitel 18

Abbildung 18.1: Beacon Flooding mit Wortliste in mdk4

Abbildung 18.2: Ausgewertete Beacon-Frames in Android 13 und Windows 10

Abbildung 18.3: Angepasste MAC-Adresse mit macchanger

Abbildung 18.4: Offenes Netzwerk mit berate_ap erstellen

Abbildung 18.5: DNS-Anfrage von

dummies.com

Abbildung 18.6: Auswahlmenü für die Phishing-Seite

Abbildung 18.7: Dargestellte Phishing-Seite auf einem Android-Gerät

Abbildung 18.8: Erhaltene Zugangsdaten durch die Phishing-Seite

Abbildung 18.9: Pfadangabe der Malware

Abbildung 18.10: Erfolgreicher Start von EAPHammer

Abbildung 18.11: Anmeldung am Evil Twin mit WPA2-Enterprise unter Windows 10

Abbildung 18.12: Anmeldung am Evil Twin mit WPA2-Enterprise unter Android 13

Abbildung 18.13: Extrahierte Challenge-Response-Daten mit EAPHammer

Abbildung 18.14: hashcat-Modus-Suche mit grep

Abbildung 18.15: Geknacktes MS-CHAPv2-Passwort

Kapitel 19

Abbildung 19.1: Throwing Star LAN Tap Pro von Great Scott Gadgets

Kapitel 20

Abbildung 20.1: Auflistung der verfügbaren Netzwerk-Interfaces

Abbildung 20.2: Netzwerkverkehr mit tcpdump aufzeichnen

Abbildung 20.3: Vergleich von geparsten und ungeparsten Paketen

Abbildung 20.4: tcpdump-Capture in Wireshark dargestellt

Kapitel 21

Abbildung 21.1: arpspoof sendet gefälschte ARP-Broadcast-Nachrichten

Abbildung 21.2: ARP-Tabelle mit gefälschten Informationen

Abbildung 21.3: Abgefangene HTTP-Anfrage in mitmproxy

Abbildung 21.4: Details einer HTTP-Anfrage in mitmproxy

Abbildung 21.5: HTTP-POST-Anfrage mit Login-Daten

Abbildung 21.6: Antwort zu einer HTTP-POST-Anfrage an

example.com

Abbildung 21.7: Metadaten einer HTTP-POST-Anfrage an

example.com

Abbildung 21.8: urlsnarf zeigt besuchte Websites an

Abbildung 21.9: Auflistung aller NAT-Regeln in IPtables

Abbildung 21.10: Durch driftnet aufgespürte und dargestellte Bilder

Kapitel 22

Abbildung 22.1: Terminal-Oberfläche beim Start von bettercap

Abbildung 22.2: Erfolgreiches DNS-Spoofing mit bettercap

Abbildung 22.3: DNS-Spoofing mit bettercap in Aktion

Abbildung 22.4: JavaScript-Pop-up wurde in die Website injiziert

Abbildung 22.5: Injiziertes JavaScript-Pop-up im Kali-Browser

Abbildung 22.6: Durch autopwn angreifbare Geräteklassen

Abbildung 22.7: Mithilfe von autopwn austauschbare Dateiformate

Abbildung 22.8: Erfolgreicher Payload-Austausch mit dem download-autopwn-Modul

Kapitel 23

Abbildung 23.1: Kali-Linux-Startmenü – Forensics

Abbildung 23.2: Software-Write-Blocker unter Kali Linux durch Deaktivierung der A...

Abbildung 23.3: Ausgabe von

fdsik

mit dem zweiten Laufwerk

/dev/sdb

Abbildung 23.4: Schreibgeschütztes Einbinden des USB-Sticks

Abbildung 23.5: Erstellung einer 1:1-Kopie mit dem Tool dd

Abbildung 23.6: Forensische Sicherung mit dem Tool dc3dd

Abbildung 23.7: Oberfläche des Tools guymager

Abbildung 23.8: Einstellungen in guymager zum Erstellen eines Images

Kapitel 24

Abbildung 24.1: Auswahl der Image-Datei in PhotoRec

Abbildung 24.2: Auswahl der Partition

Abbildung 24.3: Auswahl des Speicherortes für die Dateien

Abbildung 24.4: Darstellung der Ergebnisse

Abbildung 24.5: Ausgabe während der Analyse

Abbildung 24.6: Ergebnisse der Foremost-Untersuchung

Abbildung 24.7: Bearbeiten der Konfigurationsdatei von Scalpel

Abbildung 24.8: Untersuchung mit Scalpel inkl. Fortschrittsanzeige

Abbildung 24.9: Ausgabe des Bulk Extractors

Abbildung 24.10: Überprüfung des Laufwerks mit dem Tool fsck

Abbildung 24.11: Backup-Vorgang mit dem Tool dd_rescue

Abbildung 24.12: Erstellung eines Backups mit dem Tool SafeCopy

Abbildung 24.13: Interaktiver Dialog des Tools testdisk

Kapitel 25

Abbildung 25.1: Zeitstempel mit dem Tool stat ausgeben

Abbildung 25.2: Zeitstempel nach dem Ändern der Datei

Abbildung 25.3: Zeitstempel nach der Ausgabe der Datei

Abbildung 25.4: Zeitstempel nach dem Ändern der Berechtigungen

Abbildung 25.5: Analyse einer PDF-Datei mit dem ExifTool

Abbildung 25.6: Ausgabe der Metadaten und weiterer Zusatzinformationen

Abbildung 25.7: Analyse der Inhalte einer PDF-Datei mit dem Tool pdfid

Abbildung 25.8: Sammeln und Herunterladen von PFD-Dateien mit Metagoofil

Abbildung 25.9: Aufruf von Metagoofil mit individuellem User Agent

Abbildung 25.10: Auslesen der Metadaten einer JPEG-Datei mit dem Tool exiv2

Abbildung 25.11: Analyse des Fotos mit dem ExifTool (Ausschnitt)

Abbildung 25.12: Gezieltes Auslesen einzelner Felder aus den Metadaten

Abbildung 25.13: Auslesen der GPS-Informationen

Abbildung 25.14: Darstellung der Koordinaten in Google Maps

Abbildung 25.15: Interface des Tools sherloq

Abbildung 25.16: Analyse des Rauschverhaltens

Abbildung 25.17: Analyse eines Fotos mit dem Tool steghide

Abbildung 25.18: Eine Datei in einem Foto mittels steghide verstecken

Abbildung 25.19: Analyse einer JPEG-Datei mit versteckten Dateien mit dem Tool st...

Kapitel 26

Abbildung 26.1: Start von Autopsy über das Terminal

Abbildung 26.2: Startseite von Autopsy im Webbrowser

Abbildung 26.3: Anlegen eines neuen Falles in Autopsy

Abbildung 26.4: Hinzufügen eines Hosts in Autopsy

Abbildung 26.5: Einbinden des Images als kompletter Pfad in Autopsy

Abbildung 26.6: Überprüfung der Integrität und Erkennung der Parti...

Abbildung 26.7: Übersicht der zur Verfügung stehenden Laufwerke und Partitionen

Abbildung 26.8: Navigation durch die Dateistruktur des gesicherten Images

Abbildung 26.9: Ausgabe des The-Sleuth-Kit-Tools img_stat

Abbildung 26.10: Ausgaben der The-Sleuth-Kit-Tools mmstat und mmls

Abbildung 26.11: Ausgabe der gespeicherten Formularinhalte

Abbildung 26.12: Interface des Tools DB Browser for SQLite zum Anzeigen von Daten...

Abbildung 26.13: Versteckte Elemente im Dateimanager unter Kali Linux anzeigen

Abbildung 26.14: Übersicht der vorhandenen Tabellen in der Datenbank places.sqlit...

Abbildung 26.15: Einträge mit den aufgerufenen URLs in der Tabelle moz_places

Orientierungspunkte

Cover

Titelblatt

Impressum

Über die Autoren

Inhaltsverzeichnis

Einleitung

Fangen Sie an zu lesen

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Seitenliste

1

2

3

7

8

9

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

155

156

157

158

159

160

161

163

164

165

166

167

168

169

170

171

172

173

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

200

201

202

203

204

205

206

207

208

209

210

211

212

213

214

215

216

217

218

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

236

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

272

273

274

275

276

277

278

279

280

281

282

283

284

285

286

287

289

290

291

292

293

294

295

296

297

298

299

300

301

302

303

304

305

306

307

308

309

311

312

313

314

315

316

317

319

320

321

322

323

324

325

326

327

328

329

330

331

333

334

335

336

337

338

339

340

341

342

343

345

346

347

348

349

350

351

352

353

354

355

356

357

358

359

361

362

363

364

365

366

367

368

369

370

371

372

373

374

375

376

377

378

379

380

381

382

383

384

385

386

387

388

389

390

391

392

393

395

396

397

398

399

400

401

402

405

406

407

408

409

Einleitung

Willkommen zu Kali Linux Hacking-Tools für Dummies. Es vergeht nahezu kein Tag, an dem es keine Meldung zu einem IT-Sicherheitsvorfall in die Berichterstattung der Medien schafft. Mit immer spektakuläreren Hacks und gefährlichen Ransomware-Attacken, die ganze Unternehmen für Wochen lahmlegen, scheint es keine verlässliche IT-Sicherheit zu geben. Angesichts dieser scheinbar aussichtslosen Lage gleich vorab eine gute Botschaft: Bei all der Komplexität von IT-Systemen, mit der schier unüberschaubaren Anzahl von unterschiedlichen Komponenten, lassen sich Angriffe auf IT-Systeme doch verschiedenen Strategien zuordnen und einzelne Methoden extrahieren. Der erste Schritt einer effizienten Gegenmaßnahme ist, die Werkzeuge der Angreifenden kennenzulernen, um überhaupt einen Schutz zu realisieren.

Dabei bewegen wir uns im Bereich der sogenannten »offensiven Sicherheitsmaßnahmen«. Unter der Bezeichnung »offensive Sicherheitsmaßnahmen« werden Maßnahmen zusammengefasst, mit denen eigene Systeme selbst angegriffen werden, um herauszufinden, welche Auswirkungen ein echter Angriff haben könnte. Sie beschäftigen sich bereits mit Kali Linux – schließlich haben Sie begonnen, in diesem Buch zu lesen –, und vermutlich haben Sie bereits berechtigte Vermutungen oder erste Informationen dazu, was Kali Linux leistet. So werden alle, die sich mit proaktiver IT-Sicherheit beschäftigen, eher früher als später über den Namen Kali Linux stolpern. Also: Was ist Kali Linux genau?

Kali Linux ist ein Linux-Betriebssystem mit zahlreichen vorinstallierten Tools in den Bereichen Penetrationstests und digitale Forensik. Dabei sind die gleichen Hacking-Tools installiert, die auch von Angreifenden eingesetzt werden. Kali Linux ist somit das Standardwerkzeug in der IT-Sicherheitsbranche und ein geeignetes Mittel für die Überprüfung der Systemsicherheit im Unternehmen.

Über dieses Buch

Kali Linux Hacking-Tools für Dummies ist ein anwendungsorientierter Leitfaden, um einen einfachen Einstieg in das System zu geben, um einzelne Bereiche von IT-Systemen effektiv und ohne umfangreiche Einarbeitung testen zu können.

Mit diesem Buch schlüpfen Sie also in die Rolle eines Angreifers, um Ihre eigenen Systeme zu hacken und daraufhin die Sicherheit zu verbessern.

Mit diesem Buch sind Sie in der Lage,

das Kali-Linux-System einzurichten und die darin enthaltenen Tools zu nutzen,

zu verstehen, wie Angreifende vorgehen und welche Hacking-Tools sie dabei einsetzen,

offensive Sicherheitstests durchzuführen, um Schwachstellen in der eigenen Abwehr zu finden,

die IT-Sicherheit Ihrer eigenen Systeme durch die Anwendung der vorgestellten Hacking-Tools zu verbessern.

Es gibt unzählige Hacking-Tools für die verschiedensten Aufgaben. Viele davon sind in Kali Linux vorinstalliert und noch einige mehr können nachinstalliert werden. Insgesamt gibt es mehr als 2300 verschiedenen Softwarepakete (https://www.kali.org/tools/all-tools/), die installiert werden können. Wir haben für Sie die besten Tools aus verschiedenen Kategorien ausgewählt und zeigen Ihnen, wie Sie sie am effektivsten einsetzen.

Törichte Annahmen über den Leser

Sie wissen, dass Menschen ihr Wissen zum Umgang mit Hacking-Tools auch dazu verwenden können, um Schaden anzurichten. Es wäre töricht anzunehmen, dass Sie das hier gewonnene Wissen anders als zur Prüfung und Verbesserung der Sicherheit Ihrer Systeme einsetzen wollten. Dennoch müssen und wollen wir Ihnen den Inhalt des folgenden Hinweises sehr ans Herz legen.

Die in diesem Buch beschriebene Methoden und Tools dürfen nur auf eigene Systeme oder im Kundenauftrag mit Genehmigung zum Zugriff auf diese Systeme angewendet werden. Sollten Sie sich entschließen, Informationen aus diesem Buch einzusetzen, um heimlich und ohne Genehmigung in Rechnersysteme einzudringen, geschieht dies ausschließlich auf eigene Gefahr. Weder die Autoren noch irgendjemand sonst, der mit der Herstellung und dem Vertrieb dieses Buches zu tun hat, kann für Ihre unethischen oder kriminellen Handlungen haftbar gemacht werden, die Sie vielleicht durchführen, indem Sie auf hier beschriebene Methoden und Werkzeuge zurückgreifen.

Dieses Buch richtet sich primär an Fachinformatiker (Systemintegration oder Anwendungsentwicklung), Studierende und Absolventinnen und Absolventen der Informatik oder vergleichbarer Studiengänge. Zur Zielgruppe gehören alle, die sich mit IT-Systemen beschäftigen und sich mit den Themen IT-Sicherheit, Datenschutz und Cybercrime intensiver auseinandersetzen möchten und das Ziel haben, die Welt sicherer zu machen.

Wir erklären in diesem Buch jedes Tool Schritt für Schritt, damit können auch Leserinnen und Leser ohne fundierte Vorkenntnisse den Ausführungen folgen. Allerdings ist es vorteilhaft, wenn Sie bereits Erfahrungen in den folgenden Bereichen haben:

Grundkenntnisse im Bereich Linux-Systeme

Umgang mit dem Linux-Terminal und den gängigsten Kommandos

Basiswissen in den Bereichen virtualisierte Systeme und Netzwerktechnik

Wie dieses Buch aufgebaut ist

Das Buch besteht aus insgesamt sieben verschiedenen Teilen. Der Aufbau orientiert sich grob an der Struktur des Startmenüs von Kali Linux. Im ersten Teil werden alle wichtigen Infos zu Kali Linux behandelt, die Sie benötigen, um im Anschluss die verschiedenen Werkzeuge einsetzen zu können. In den Teilen zwei bis sieben werden die verschiedenen Hacking-Tools von Kali Linux vorgestellt und erläutert. Nach dem einführenden Teil können Sie direkt zu einem beliebigen Teil springen, der Sie besonders interessiert. Jeder Teil ist für sich eigenständig, Sie müssen das Buch daher nicht von vorne bis hinten komplett lesen, um loslegen zu können.

Teil I: Erste Schritte mit Kali Linux

Es geht los mit einer kompakten Einführung zu Kali Linux. Im ersten Teil bekommen Sie gezeigt, wie Sie das System in einer virtuellen Laborumgebung einrichten, damit Sie alle Tools selbst testen können. Sie lernen die Bedienung des Systems und die wichtigsten Funktionen genauer kennen.

Teil II: Information Gathering – verdeckte Informationen sammeln

Im zweiten Teil geht es dann richtig los und Sie sammeln sicherheitsrelevante Daten und Informationen. Mit verschieden Tools scannen Sie unauffällig Netzwerke, ermitteln alle Aspekte über Domains und IP-Adressen, untersuchen intensiv die Dienste von Servern und sammeln aus verschieden Quellen Informationen, die als Grundlage für Angriffe verwendet werden.

Teil III: Password Attacks – Passwörter knacken

Jeder benutzt unzählige Passwörter und meldet sich mehrmals am Tag an einem Gerät oder einem Onlinedienst an. Im dritten Teil setzen Sie Tools ein, um Passwörter zu knacken. Sie nutzen Passwortlisten aus vergangenen Hacks für Angriffe, testen die Sicherheit von Logins und berechnen geschützte Passwörter.

Teil IV: Web Application Analysis – Websites untersuchen

Im vierten Teil geht es danach um das Thema Sicherheit von Webanwendungen. Immer mehr klassische Anwendungen werden als Online-Anwendung umgesetzt, und Sie lernen, mit welchen Tools Sie diese untersuchen. So spüren Sie potenzielle Ziele auf, die normalerweise nicht direkt erreichbar sind, analysieren die Kommunikation zwischen Client und Server und testen auf Fehlkonfigurationen und Schwachstellen.

Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen

So gut wie jeder beziehungsweise jede nutzt tagtäglich kabellose Netzwerke, und diese werden in nahezu allen Bereichen eingesetzt. Mit welchen Tools Sie die Sicherheit von WLANs überprüfen, erfahren Sie im fünften Teil. Sie finden versteckte Netzwerke, greifen die Verschlüsselung an und erstellen Fake-Netzwerke, um Zugangsdaten abzufangen.

Teil VI: Sniffing und Spoofing – Netzwerke unterwandern

Netzwerke sind das Rückgrat unserer modernen digitalen Gesellschaft. Im sechsten Teil geht es darum, mit welchen Tools Netzwerkverbindungen abgehört werden. Sie erfahren außerdem, mit welchen Tools die gesamte Netzwerkübertragung aufgezeichnet, Datenströme umgeleitet und Netzwerkverkehr manipuliert wird.

Teil VII: Forensic Tools – IT-Forensik Analysen

Anschließend geht es im siebten Teil um die Tools für eine forensische Untersuchung. Diese wenden Sie an, um ein Rechnersystem nach einem Sicherheitsvorfall zu untersuchen und relevante digitale Spuren zu sichern. Dabei lernen Sie, wie forensische Sicherungen erstellt und wie versteckte Informationen ausgelesen werden.

Teil VIII: Der Top-Ten-Teil

Im letzten Teil haben wir für Sie noch einmal die wichtigsten Kali-Linux-Hacking-Tools für Sie zusammengefasst. In Kapitel 27, »Top-Ten-Tools im Überblick«, zeigen wir Ihnen für die fünf wichtigsten Kategorien von Kali Linux die zehn besten Hacking-Tools. Anschließend gibt es in Kapitel 28, »Top-Ten-Alternativen zu Kali Linux«, noch einen Blick über den Tellerrand und Sie lernen weitere spannende Systeme im Bereich IT-Sicherheit kennen.

Symbole, die in diesem Buch verwendet werden

In diesem Buch werden Sie die folgenden Symbole finden:

Die Glühbirne weist Sie auf Tipps hin, die Ihnen helfen, typische Probleme zu umgehen oder komplexere Situationen elegant zu lösen. Tipps bringen Sie somit schneller zum Ziel.

Das Warndreieck erscheint immer, wenn die Gefahr besteht, dass Sie mit einem Aufruf schnell Schaden anrichten können. Lesen Sie diese Stelle besonders aufmerksam, damit Sie nicht aus Versehen ein fremdes System lahmlegen …

Der Wegweiser weist Sie auf eine spannende externe Quelle hin. Dabei kann es sich zum Beispiel um ein interessantes Projekt oder um weitere Beispiele, Scripte etc. handeln.

Das Fernglas gibt Ihnen einen Hinweis auf alternative Tools, die für den gleichen Zweck eingesetzt werden können, jedoch im Rahmen dieses Buches nicht weiter erläutert werden.

Sobald es technischer wird, gibt es die Information in einem zusätzlichen Kasten:

Technische Hintergrundinformationen

Das ist der Techniker. Er erscheint immer dann, wenn eine technische Erklärung folgt. Sie lernen dort den Hintergrund zu einer Technologie oder einem Protokoll kennen und verstehen so die Zusammenhänge besser.

Konventionen in diesem Buch

Wir setzen immer Namen von Tools in kursiver Schrift, damit Sie sie schneller erkennen können. BUTTONS und SCHALTFLÄCHEN werden wie hier durch Kapitälchen gesondert hervorgehoben. Parameter, Pfade, Dateinamen oder kurze Kommandos im Fließtext werden in Nicht-proportional-Schrift dargestellt. »Ausgaben« werden zusätzlich mit Guillemets gekennzeichnet. Befehle für das Terminal (Linux-Bash) stehen in einer separaten Zeile:

$ echo "Kali Linux Hacking-Tools"

Für Beispielaufrufe verwenden wir hier im Buch die Domain example.com. Ersetzen Sie sie für eigene Untersuchungen durch Ihre eigene Domain. Aufgrund der Tatsache, dass eine Untersuchung kein Ergebnis liefert, haben wir in den Screenshots andere Domains verwendet, die wir teilweise anonymisiert haben.

Falls die Listings im E-Book-Display nicht gut lesbar sind oder nicht korrekt dargestellt werden, empfehlen wir Ihnen, sich die Beispieldateien von der Webseite des Buches herunterzuladen:

https://www.wiley-vch.de/9783527719105

Eine persönliche Anmerkung zum Gendern in diesem Buch: Unser Buch ist für alle Menschen geschrieben, die sich in ihrer Ausbildung oder beruflich mit IT beschäftigen – ganz bewusst unabhängig vom Geschlecht. Wir haben dem Ausdruck verliehen, indem wir nach Möglichkeit geschlechtsneutrale Formulierungen oder paarweise und abwechselnd die weibliche oder männliche Form verwendet haben.

Wie es weitergeht

Im ersten Teil zeigen wir Ihnen, wie Sie ein Kali-Linux-Labor einrichten. In dieser virtuellen Maschine können Sie alle Hacking-Tools von Kali Linux ohne Risiko für Ihr eigenes System testen. Danach können Sie zu einem beliebigen Kapitel springen und die darin beschriebenen Hacking-Tools von Kali Linux ausprobieren. Wir wünschen Ihnen viel Spaß und Erfolg beim rechtlich korrekten Hacken.

Teil I

Kali Linux – System einrichten und kennenlernen

IN DIESEM TEIL…

erhalten Sie die wichtigsten Hintergrundinformationen zum Betriebssystem Kali Linux.lernen Sie die diversen Möglichkeiten zur Installation und deren Durchführung kennen.machen Sie sich mit der Benutzeroberfläche des Systems vertraut.bekommen Sie einige praktische Tipps und Tricks mit auf den weiteren Weg.

Kapitel 1

Die Grundlagen zu Kali Linux erfahren

IN DIESEM KAPITEL

Entwicklung und Geschichte von Kali LinuxÜberblick über die verschiedenen Einsatzzwecke

Die meisten Personen, die in der IT-Sicherheit Fuß gefasst haben, werden zwangsläufig von Kali Linux gehört haben. Bis 2013 unter dem Namen BackTrack Linux bekannt, handelt es sich generell um eine populäre freie Linux-Distribution, die sich hauptsächlich an IT-Sicherheitsspezialisten richtet. Sie basiert auf Debian Linux und beinhaltet mehr als 600 vorinstallierte Programme, aufgeteilt in 13 Kategorien. Diese unterstützen die Nutzer beim Durchführen von spezifischen IT-Sicherheitstätigkeiten.

Dieses Kapitel ermöglicht Ihnen einen effizienten Einstieg in das Thema der Einrichtung eines Kali-Linux-Systems. Dazu werden die notwendigen Installations- sowie Einrichtungsschritte kurz beschrieben, damit auch Linux-Novizen möglichst schnell mit den im Buch beschrieben Hacking-Tools durchstarten können. Sollten Sie bereits mit der Installation oder der Benutzerführung vertraut sein, können Sie die entsprechenden Kapitel getrost überspringen. Ein Blick in Kapitel 3, »Erste Schritte«, kann jedoch nicht schaden, um den Einstieg zu erleichtern.

Zudem erfahren Sie, wie Sie das verwundbare Testsystem Metasploitable 2 installieren, um die in diesem Buch erlernten Angriffstechniken auch praktisch anwenden zu können.

Das Kali-Linux-Projekt wird derzeit aktiv von der US-amerikanischen Firma OffSec (ehemals Offensive Security) gesponsort und weiterentwickelt, die von den Hauptentwicklern gegründet wurde.

Die Einsatzzwecke von Kali Linux verstehen

Kali Linux wird primär als Basis-System für das Durchführen von sogenannten Penetrationstests eingesetzt.

Penetrationstest

Bei einem Penetrationstest (häufig auch als Pentest bezeichnet) handelt es sich um eine erlaubte Untersuchung von Schwachstellen in IT-Systemen. Der Tester schlüpft hierbei in die Rolle eines Angreifers. Er versucht anschließend, etwa unter Zuhilfenahme der Hacking-Tools in Kali Linux, möglichst viele Schwachstellen aufzudecken. Die Firma ist im Anschluss in der Lage, die gefundenen Sicherheitslücken zu schließen, sodass diese nicht mehr ausgenutzt werden können.

Weitere Informationen zu dem Konzept eines Penetrationstests finden Sie in einer Studie des Bundesamtes für Sicherheit in der Informationstechnologie: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest.pdf

Das System wird außerdem mit vorinstallierten Tools zum Durchführen von Reverse Engineering und digitaler Forensik ausgeliefert. Während Ersteres den Umfang des Buches sprengen würde, erhalten Sie ab Teil VII einen Einblick in forensische Vorgehensweisen.

Verschiedene Varianten von Kali Linux kennenlernen

Beim Besuch der Download-Seite (https://www.kali.org/get-kali/) fällt Ihnen sicher auf, dass Sie Kali Linux in verschiedenen Varianten herunterladen können. Diese richten sich hauptsächlich nach der gewünschten PC-Architektur, Installationsform und Anzahl der beinhalteten Programme und Tools. Während Sie in diesem Kapitel die Unterschiede noch genauer erläutert bekommen, erfahren Sie im nächsten Kapitel, wie Sie Kali Linux als virtuelle Maschine installieren und einsetzen.

Die folgenden verschiedenen Versionen von Kali Linux stehen Ihnen zum Download zur Verfügung. Wie Sie ebenfalls in Abbildung 1.1 sehen, sind »Installer Images« und »Virtual Machines« die empfohlenen Installationsvarianten.

Installer Images

Diese Abbilder erlauben eine direkte Installation von Kali Linux auf einem PC-System mit direktem Hardware-Zugriff- wozu auch gerne der Begriff »Bare-Metal-Installation« genutzt wird. Dadurch sind eine hohe Performance und eine einfache Einbindung von Hacking-Hardware gewährleistet.

Virtual Machines

Hierbei handelt es sich um Abbilder, die eine vorgefertigte Installation des Betriebssystems für virtualisierte Umgebungen bereithalten. Unterstützte Virtualisierungsprogramme sind beispielsweise der VMware Player (

https://www.vmware.com/de/products/workstation-player/workstation-player-evaluation.html

) oder Oracle VirtualBox (

https://www.virtualbox.org/

).

Abbildung 1.1: Empfohlene Image-Downloads auf der Webseite von Kali Linux

ARM

Sollten Sie Kali Linux auf einem System mit ARM-Prozessor ausführen wollen, ist dies das korrekte Abbild. Zu den unterstützten Geräten gehören etwa Single-Board-Computer wie ein Raspberry Pi.

Mobile/NetHunter

Das speziell für Android entwickelte

Kali Linux NetHunter

ermöglicht die mobile Nutzung des Betriebssystems für unterstützte Smartphones. Dank einer speziell für Kali Linux NetHunter programmierten App können Angriffe auf Funknetzwerke einfach umgesetzt werden.

Containers

Container bieten ähnlich wie virtuelle Maschinen eine getrennte Laufzeitumgebung für Anwendungen, jedoch mit einem geringeren Performanceverlust.

OffSec

stellt Kali-Linux-Images für die Containertechnologien Docker und LXC zur Verfügung.

WSL

Das Windows Subsystem for Linux erlaubt das Ausführen Linux-basierter Betriebssysteme innerhalb einer Windows-Installation und ermöglicht eine bessere Integration in Bezug auf die Benutzerführung.

Für einen reibungslosen Ablauf mit den in diesem Buch beschriebenen Angriffen wird eine Installation von Kali Linux mittels Installer Image oder Virtual Machine empfohlen. Aus diesem Grund finden Sie in den folgenden Kapiteln eine Installationsanleitung für diese beiden Methoden.

Andernfalls können Schwierigkeiten in Bezug auf den Zugriff auf zusätzliche Hacking-Hardware entstehen. So ist etwa das Durchreichen eines Netzwerkadapters bei den genannten Installationsmethoden einfacher möglich.

Die relevanten Installationsvarianten sind zudem in weitere Versionen unterteilt. So können Sie unter anderem bei den Installer Images im Anschluss noch eine spezifische Download-Variante wählen, wie in Abbildung 1.2 dargestellt. Diese unterscheiden sich in der Anzahl der bereits vorinstallierten Pakete und demnach auch in ihrer Download-Größe, wie in folgender Liste erläutert. Achten Sie ebenso auf die korrekte Auswahl der PC-Architektur.

Installer:

Diese Variante beinhaltet bereits eine lokale Kopie der wichtigsten Hacking-Tools, weswegen auch eine Installation ohne Internetverbindung möglich ist. Es ist das von

OffSec

empfohlene Installationsabbild.

NetInstaller:

Während einer Installation mit diesem Image werden die Hacking-Tools direkt aus dem Internet heruntergeladen und installiert. Dies kann die Installationszeit verlängern, dafür ist der initiale Download des Installer Images kleiner und Ihr System ist nach der Installation auf dem aktuellsten Stand.

Everything:

Dieses Abbild beinhaltet die Gesamtheit aller für Kali Linux verfügbaren Hacking-Tools und ist demnach besonders für einen Einsatz fernab eines Internetzugangs tauglich.

Weekly:

OffSec

stellt auch wöchentlich geupdatete Abbilder zum Download bereit. Die Funktionalität der Tools wird jedoch nicht getestet und kann zu Problemen führen.

Abbildung 1.2: Installationstypen der Installer-Images

Machen Sie sich keine Sorgen um das Alter der installierten Programme, wenn Sie sich nicht für das NetInstaller-Image entschieden haben. Diese können einfach über den Paketmanager des Systems im Nachhinein aktualisiert werden, wie Sie im Kapitel »Die ersten Schritte ausführen« herausfinden werden.

Wenn Sie den Weg des geringsten Widerstands wählen und schnellstmöglich mit den Angriffen in diesem Buch starten möchten, empfiehlt sich die Nutzung einer der vorgefertigten Virtual Machines für Kali Linux. Dadurch muss das Betriebssystem nicht mehr installiert werden, sondern kann einfach in die Virtualisierungslösung Ihrer Wahl importiert werden. Im Rahmen einer virtualisierten Installation läuft Kali Linux als virtuelle Maschine in einem Host-Hypervisor. Im Gegensatz zur Bare-Metal-Installation kann hier keine Auswahl des Tool-Umfangs getroffen werden – die virtualisierte Variante ist der Bare-Metal-Installer-Variante am nächsten. Achten Sie im Voraus auf die Wahl der richtigen PC-Architektur.

Wie in Abbildung 1.3 dargestellt, haben Sie die Wahl zwischen drei Hypervisor-Varianten für die virtuelle Maschine.

Abbildung 1.3: Installationstypen der Virtual-Machine-Abbilder

VMware (Weekly):

Sofern ein Hypervisor aus den Reihen von VMware wie Workstation, Workstation Player oder ESXi verwendet werden soll, ist dieses Image das korrekte. Die Weekly-Variante wird dabei wöchentlich aktualisiert. Dies kann ein Nachteil sein, da bestimmte Programme durch Änderungen eventuell nicht mehr funktionieren. Im Gegensatz dazu sind die normalen Images ausführlicher getestet und werden quartalsweise aktualisiert.

VirtualBox (Weekly):

Für eine Installation im freien Hypervisor VirtualBox muss diese Variante heruntergeladen werden. Wie bei der VMware-Variante ist auch hier der Download einer Weekly-Variante möglich.

QEMU (Weekly):

Bei QEMU handelt es sich um eine Open-Source-Software zum Emulieren von Betriebssystemen, auch über unterschiedliche Prozessorarchitekturen hinweg. Dieses Image eignet sich für fortgeschrittene Nutzer, welche die größtmögliche Flexibilität bei der virtualisierten Nutzung von Kali Linux suchen.

Mehr über Kali Linux herausfinden

Aktuelle Informationen zum Thema Kali Linux erhalten Sie unter den gelisteten Webseiten. Anleitungen zu spezifischen Themen können in der Dokumentation von Kali Linux aufgefunden werden.

Webseite:https://www.kali.org/Dokumentation:https://www.kali.org/docs/Downloads:https://www.kali.org/get-kali/

Kapitel 2

Kali Linux installieren

IN DIESEM KAPITEL

Kali Linux herunterladen und installierenKali Linux als virtuelle Maschine einrichtenTestlabor Metasploitable 2 installieren und konfigurieren

Dieses Kapitel dient der Erläuterung der Erstellung einer virtualisierten Kali-Linux-Installation via VirtualBox unter Windows. Sollten Sie Linux oder macOS als Hostsystem verwenden, ist eine Installation ebenso möglich. Diese sowie die dazugehörigen Konfigurationen unterscheiden sich dabei nur minimal.

Damit VirtualBox mit voller Performance arbeitet, aktivieren Sie im Voraus die Virtualisierungsfunktionen Ihrer CPU im BIOS/UEFI Ihres Systems, falls diese Funktion nicht bereits aktiviert ist. Sollte das Vorgehen für Sie nicht klar sein, konsultieren Sie hierfür das Handbuch Ihres Mainboards für die notwendigen Schritte. Die folgenden Bezeichnungen werden typischerweise in der Konfiguration verwendet:

AMD CPU: Aktivieren Sie die AMD-V- oder SVM-Erweiterungen.Intel CPU: Aktivieren Sie die VT-x- oder VT-d-Erweiterungen.

Einen Hypervisor installieren

Laden Sie die aktuelle Setup-Datei von der in Abbildung 2.1 gezeigten offiziellen VirtualBox-Website unter https://www.virtualbox.org/wiki/Downloads herunter. Wählen Sie dabei den passenden Download für Ihr Betriebssystem (Host-Plattform). Diese sind auch in Abbildung 2.1 aufgelistet.

Oracle stellt in Form eines optional installierbaren Erweiterungspakets fortgeschrittene Funktionen für VirtualBox bereit. Dies ermöglicht unter anderem die Bereitstellung modernerer USB-Controller oder beinhaltet eine Festplattenverschlüsselung. Die Nutzung des Erweiterungspacks zu kommerziellen Zwecken ist an bestimmte Lizenzbedingungen gebunden, welche Sie auf der Website von VirtualBox (https://www.virtualbox.org/wiki/VirtualBox_PUEL) einsehen können.

Abbildung 2.1: Downloadseite für Oracle VirtualBox

Führen Sie nun das Setup von VirtualBox aus. Es wird empfohlen, die Standardeinstellungen des Installationsagenten beizubehalten, um spätere Konflikte zu vermeiden.

Kali Linux mit einer virtuellen Maschine installieren

Laden Sie sich nun in einem ersten Schritt das 64-Bit-VirtualBox-Abbild von Kali Linux unter https://www.kali.org/get-kali/#kali-virtual-machines herunter. Das Abbild befindet sich komprimiert in einem 7z-Dateicontainer und muss dementsprechend zuerst entpackt werden.

Ist der Direktdownload des Kali-Linux-Images unüblich langsam, kann dieses auch über das Torrent-Netzwerk heruntergeladen werden, das dank der Popularität von Kali Linux eine bessere Geschwindigkeit ermöglichen kann.

Um das heruntergeladene Archiv zu entpacken, verwenden Sie das freie Archivprogramm 7-Zip, das unter https://www.7-zip.de verfügbar ist. Laden Sie die Anwendung herunter und installieren Sie diese. Anschließend ist ein Entpacken über das Windows-Kontextmenü möglich, wie Sie in Abbildung 2.2 sehen.

Abbildung 2.2: Entpacken des Abbilds

Nun kann das entpackte Abbild in VirtualBox importiert werden. Starten Sie VirtualBox und klicken Sie in der Werkzeugleiste auf HINZUFÜGEN, siehe Abbildung 2.3. Wählen Sie im nun erscheinenden Fenster die entpackte Datei mit der Endung .vbox aus und öffnen Sie sie, indem Sie den Button ÖFFNEN bestätigen.

Abbildung 2.3: Hinzufügen der Kali-Linux-VM

Kali Linux mit einem Installer-Image installieren